Что такое пиринговые сети? Принцип работы и правила файлового обмена. Пиринговая сеть - что это

Разговор врача с юзером:
Ю: Доктор, а сколько я проживу с этой болезнью?
В: Ну это трудно сказать, но болезнь серьезная, так что я думаю дней 30.
Ю: А где можно скачать crack?
(народная мудрость)

Образ мышления большинства россиян таков, что даже если они в состоянии заплатить и купить легальную копию программы, они будут упорно искать лазить по хакерским сайтам для недобросовестного приобретения данного программного продукта.

Но отойти от этого способа поиска халявы лично меня побудило посещения одного такого ресурса, где в окошке с кнопочкой «download crack» была просьба, которая в вольном переводе звучит следующим образом: «если крак, который вы сейчас закачиваете, работает как надо — напишите нам об этом».

Последнее время большое распространение получили так называемые пиринговые сети, то есть сети, основанные на технологии P2P (peer-to-peer). Взлом shareware софта — отнюдь не единственное предназначение таких сетей: что делать обычному рядовому российскому сетянину, которому хочется слушать музыку, а денег нет на платные mp3 архивы? Проблема усугубляется взаимоотношениями некоторых провайдеров, из-за чего — delit.net, один из самых популярных бесплатных mp3-архивов, стал недоступен.

Последнее время все большее число гигантов ИТ-мира стали обращать внимание на эту технологию. Например — компания Sun, объявившая о том, что в новый протокол Jxta («Джакста») будет добавлена поддержка карманных компьютеров и мобильных телефонов, что позволит мобильным устройствам получать доступ к данным и обмениваться информацией в P2P-сетях.

Немного истории

7 лет назад, в 1996 г., израильские программисты изобрели программу межпользовательского онлайнового общения ICQ, а уже сегодня не встретишь ни дного пользователя сети, который не слышал бы о ней; номер «Аськи» стали указывать наряду с e-mail.

Спустя три года после изобретения этой программы в сети появился сервис под названием Napster, который сделал обмен «mp3-шками» в Internet настолько же простым и удобным, как чат в ICQ.

Когда же разгорелся спор между аудиозаписывающими компаниями и Napster по поводу законности такого сервиса, интерес к P2P сильно возрос. Стали появляться подобные ей сети, где обмен данными не был ограничен лишь аудиофайлами.

Принцип работы

Большинство компьютерных сетей построены по принципу «клиент-сервер».

Связь между двумя клиентами сети происходит посредством сервера, что предъявляет значительные требования к его ресурсам. К тому же стабильность сети целиком зависит от центрального сервера: нет его — нет и сети. Но есть и положительные моменты: вся информация хранится на центральном сервере и ее достоверность и «свежесть» можно легко контролировать.

Но время не стоит на месте: локальные сети объединяют друг с другом и происходит уже что-то более глобальное, пример тому — Интернет. Наиболее значимым преимуществом данной топологии является масштабируемость, которую прекрасно продемонстрировал DNS: за последние пятнадцать лет число обслуживаемых этим сервисом узлов возросло с нескольких тысяч до сотен миллионов, и хотя сбои время от времени случаются, носят они локальный и, как правило, временный характер. Так что система демонстрирует завидную надежность, особенно по сравнению с предыдущим примером, но информация в такой сети не отличается абсолютной точностью — для ее обновления необходимо обновлять не только центральный сервер.

Возникает логичный вопрос: а если вообще убрать сервер и соединять клиентов напрямую? Это и попытались реализовать в технологии «P2P».

Четкого определения, что же такое P2P, нет. Поэтому приведу два наиболее распространенных. P2P (peer-to-peer) — это технология построения распределенной сети, где каждый узел может одновременно выступать как в роли клиента (получателя информации), так и в роли сервера (поставщика информации). Как правило, сеть состоит из равноправных узлов, причем каждый из них взаимодействует лишь с некоторым подмножеством узлов сети, так как установление связи «каждый с каждым» невозможно из-за ограниченности ресурсов (как вычислительных, так и пропускных). При этом передача информации между узлами, не связанными в данный момент непосредственно, может осуществляться как по своеобразной эстафете — от узла к узлу, так и путем установления временной прямой связи. Все вопросы маршрутизации и авторизации сообщений, передаваемых по эстафете, лежат не на едином сервере, а на всех этих отдельных узлах. Такое определение также известно под названием Pure P2P.

Второе определение носит более общий характер: P2P — это класс приложений, совместно использующих распределенные ресурсы (дисковое пространство и файлы, вычислительные ресурсы, пропускную способность и т. д.) К этому определению и относятся пиринговые сети.

Сфера применения данной технологии довольно обширна, но на данный момент успешны только четыре направления:

  • Файловые обменные сети (file-sharing). В данном случае сети P2P выступают хорошей альтернативой FTP-архивам, которые уже давно перестали справляться с ростом информационного наполнения и числа потребителей. Несмотря на постоянный рост количественных характеристик файл-серверной архитектуры, P2P потенциально обладает целым рядом преимуществ: балансировкой нагрузки, более широкой полосой пропускания, высокой «живучестью» и широкими возможностями по публикации контента.
  • Распределенные вычислительные сети. Например, такие как SETI@HOME. Этот проект продемонстрировал громадный вычислительный потенциал для хорошо распараллеливаемых задач. В настоящий момент в нем принимают участие свыше трех миллионов пользователей, а общее число «процессоро-лет» перевалило за семьсот тысяч, и все это на абсолютно бесплатной основе, когда добровольцы не получают ничего кроме красочного скринсейвера и возможности общественного признания.
  • Службы сообщений (Instant-messaging). Думаю, что одни лишь имена наиболее популярных приложений данного класса — ICQ и AIM — говорят сами за себя.
  • Сети групповой работы (P2P Groupware). Подобные приложения пока мало распространены, но в их будущем сомневаться не приходится. Одними из самых перспективных считаются Groove Network — сеть, предоставляющая защищенное пространство для коммуникаций, и OpenCola — технология поиска информации и обмена ссылками на наиболее интересные источники, где в роли поискового сервера выступает не бездушная железка, а каждый из пользователей сети, что обещает гораздо более высокую релевантность (при ответственном подходе пользователей к процессу, конечно).

В этой статье мы остановимся только на файло-обменных, иначе говоря, пиринговых сетях.

Для работы в таких сетях требуются программы-клиенты — на официальном сайте представлены примеры, но этим не ограничивается.

Суть в том, что название сети — это не обязательно название программы, которая требуется для работы в ней; скорее — это стандарт передачи данных, поэтому существуют клиенты, которые могут работать в нескольких сетях.

Все «файлообменники» можно разделить на две большие категории:

  1. все операции в сети осуществляются непосредственно между программами-клиентами;
  2. работа программ связана с работой центрального сервера.

Представителей первой категории не так много, да и первая сеть, появившаяся на мировой арене была не такой, так что начнем со второй.

Ни дня без сервера не живут…

Napster

Kazaa

Сервера выполняют роль «телефонной книги», а сама закачка производится «P2P». Интересной особенностью данной сети является тот факт, что как только пользователь начал качать какой-то файл — он сам становится «местом, где этот файл можно скачать». Причем, даже если файл переименован, он все равно будет опознан по своеобразному индексу.

Кстати, существует русская страничка ослика — http://edonkey2000.boom.ru , правда местами недоделанная, но все же описывающая последовательность действий при работе с данной программой. Там же есть клиенты, причем не только для «детищ Билла», но и для Linux и Mac OS.

У меня есть пара знакомых, которые от этого «осла» в полном восторге; по их словам в данной сети они «находили много чего такого, про что ни в какой «козе рогатой» (Kazaa) даже и не слыхивали».

iMesh

Официальный сайт: www.imesh.com ().
Доступно для обмена: mp3, avi, mpg, asf, jpeg, gif, bmp, rar, zip, exe и еще несколько.
Принцип работы: через центральный сервер.

Эта сеть появилась через пару месяцев после «выхода в эфир» Napstera. Впоследствии, ее популярность затмили такие монстры, как Kazaa, Morpheus. На данный момент производит впечатление слабо развитой, но неплохой сети. Народу в ней не больше 50000. Ищет и качает хуже.

Но сама программа-клиент довольно стабильная и не требует высокочастного «железа». На слабых машинах (

Сети, не имеющие завязки на сервер

У них есть огромно достоинство перед всеми предыдущими, так как их вообще невозможно закрыть, даже если очень захотеть. Вот Napster, например, прикрыли очень просто — сервак из розетки выдернули и баста.

Кроме достоинств есть и свои недостатки. Если вы работаете в Интернете по dial-up’у, то при работе с такими сетями существует две рекомендации:

  1. Когда вы настроились на то, что сейчас пойдет закачка любимой песни — в тот самый момент у вас должно быть очень хорошее настроение и большое количество терпения, иначе вы рискуете разбить монитор.
  2. Убрать фотографию любимого дяди Билли со стены за монитором.

Если подытожить все вышесказанное, то это звучит коротко: тормоза. Причем очень большие.

Дело в том, что каждый клиент данной сети при работе пропускает через свое железо очень много информации, которая не имеет лично к вам никакого отношения — это поисковые запросы других пользователей. Поэтому, работа в данных сетях с сохранением нервов возможна только по выделенной линии. Хотя возможности такие сети открывают безграничные.

Gnutella

Официальный сайт: gnutella.wego.com .
Доступно для обмена: mp3, avi, asf, mpg, jpeg, gif, bmp и все остальные.
Принцип работы: без центрального сервера.
Положение на данный момент: Сеть работает.

Это пример того, как работает чистая P2P сеть.

История ее появления очень забавная: эту сеть началa создавать America-on-Line с корыстными целями. Собрали одних из лучших сетевых программистов, которые придумали непобедимое чудо сетевых технологий. Но, так получилось, что AOL объединился со звукозаписывающей компанией и понял, какую собаку он себе подложил. Сеть попытались закрыть, но она оказалась непобедимой, плюс, непосредственно создатели сопротивлялись. От AOL они ушли, и стали строить эту сеть сами. Вот так AOL навредил самому себе. Gnutella построена по собственной особой технологии без центральных узлов gPulp. Узлами здесь служат сами пользователи, а саму программу вывести из строя невозможно. Поэтому, даже если самих программистов «раскулачат», сеть закрыть никто не сможет.

Возможности сети реально безграничны. Обмениваться можно любым форматом, есть множество удобных функций.

Начнем с плюсов:

  1. Система позволяет задавать несколько поисков одновременно. Это очень удобно, получив результаты поиска на один запрос, можно задать другой, и он будет искать, пока вы разбираетесь с предыдущим, это экономит время.Результаты поиска достаточно подробны и неограниченны.
  2. Имеет докачку. Каждому файлу в результатах поиска выставляет баллы, которые показывают, как хорошо будет качаться файл.
  3. Сеть действительно большая, хотя то, насколько вы ее сможете осмотреть, зависит от вашего коннекта и мощности компьютера.

В минусах только то, что для работы с ней нужен очень мощный компьютер. Как было сказано выше, это связано с тем, что каждый подключенный — есть узел обрабатывающий и пропускающий поисковые запросы. Вы можете даже наблюдать за этим сами, там есть такая опция. Количество связанных с вами хостов зависит тоже от мощности компьютера и от сети. Максимум у меня получалось подключиться к 20 хостам, что обеспечивало мне доступ примерно к 3 Терабайтам (3000 GB) данных.

Механизм работы:

  1. Пользователь загружает программу.
  2. При первом запуске программы (назовем наш узел — A), пользователь сообщает клиенту IP-адрес одного из функционирующих узлов (условно узел B). Данная процедура может и не повторяться в будущем, но при первом запуске она обязательна. Это один из самых «скользких» моментов в реализации данной сети: без адреса хотя бы одного из работающих в данный момент узла пользователь не сможет подключиться. В принципе, существует целый ряд централизованных серверов, предоставляющих подобную информацию (connect1.gnutellanet.com:6346, gnutella.hostscache.com и др.), но такая схема уже приводит к некой централизованности.
  3. Программа посылает запрос узлу B на предмет подтверждения активности.
  4. Узел В подтверждает свою активность, если нет — см. шаг 2.
  5. Узел А посылает узлу В так называемый Ping-запрос. В этом запросе указывается, помимо прочей информации, TTL (Time To Live) — число, означающее, сколько переходов от узла к узлу данный запрос может совершить. Обычно TTL равняется 7.
  6. Другие узлы, получив Ping-запрос, посылают Pong-ответ, в котором содержится IP-адрес отправителя, номер порта и минимальная информация о файлах в фонде обмена.
  7. Кроме того, узлы, получившие Ping-запрос, уменьшают TTL данного запроса на единицу, и если TTL больше 0, а также если данный запрос они не получали ранее (защита от зацикливания), рассылают его своим соседям.
  8. Каждый узел, получивший Ping-запрос, отсылает Pong-ответ, тем же путем, которым этот запрос получил.
  9. Когда Pong-ответы доходят до своего источника (т. е. нашего узла А), программа составляет список доступных узлов. Как правило, этот список насчитывает от 2 до 10 тысяч узлов и от 500 тысяч до миллиона файлов в обменном фонде.
  10. Пользователь вводит запрос (например, название mp3-файла). Программа рассылает запрос на поиск файла всем узлам в списке, а далее просто ждет входящих сообщений.
  11. Каждый узел, получивший запрос на поиск, ищет в своем фонде указанный файл. Если файл не найден, то узел просто не отвечает.
  12. Если файл найден, узел отсылает инициатору запроса ответ с информацией о файле и о себе (IP-адрес).
  13. Получив ряд ответов, программа выбирает один из узлов, устанавливает с ним стандартное HTTP-соединение и загружает файл. При этом все сообщения (от Ping-запроса до скачивания файла) посылаются по HTTP, что затрудняет их отслеживание и блокировку.

Некоторые клиенты Gnutella работают в соответствии с приведенным алгоритмом, а некоторые нет. Связано это с тем, что Gnutella — это, прежде всего, протокол взаимодействия узлов (такой же, как HTTP, например), и в нем не определены некоторые из аспектов этого взаимодействия.

Послесловие

Итак, если вы счастливый обладатель (или имеющий доступ) выделенной сети, то вам будет значительно приятнее обратиться к чисто пиринговым сетям, таким, как Gnutella. А если вы среднестатистический российский «диалапщик», то пробуйте и ищите, «на вкус и цвет товарища нет»: кому-то больше по душе «коза» придется, а кому-то и «осел».

Как и у любой молодой технологии, у P2P есть, помимо технических, и свои социальные проблемы. Многие исследователи отмечают весьма неприятную ситуацию, сложившуюся в Gnutella: около 70% пользователей не добавляют вообще никаких файлов в обменный фонд, а около 50% всех найденных ресурсов предоставлены 1% (одним процентом!) пользователей. Психология «общества массового потребления» постепенно превращает сеть равноправных узлов в клиент-серверную, со всеми вытекающими последствиями (падение производительности и надежности).

Другая проблема P2P сетей связана с тем, что обмен информацией осуществляется между «незнакомыми» узлами (отсутствует опыт по обмену в прошлом), что порождает вполне объяснимые сомнения в качестве и достоверности предоставляемого контента.

Но, тем не менее, технология P2P лишний раз доказывает, что история имеет тенденцию повторяться. Подзабытые во времена эйфории по поводу клиент-серверных технологий, одно-ранговые модели возвращаются, превращаясь в популярные и, самое главное, востребованные решения

В настоящее время компьютерная техника дает людям большие возможности для общения. Через сеть Интернета можно обмениваться сообщениями, видео, фотографиями, пересылать необходимую документацию. Такой обмен не требует много денежных и временных затрат.


Все оперативно и мобильно, конечно же, если под руками имеется портативное мобильное устройство либо компьютер.

Различные виды информационного материала можно отсылать другому абоненту разными методами. Особо популярной сегодня является пиринговая сеть, обозначающаяся аббревиатурой P2P, именно она позволяет пересылать самые большие объемы инфы. Естественно, что это не единственная в своем роде система, позволяющая выполнять такого рода операцию, но она самая востребованная. Она является основой для создания более функциональных сетей, обновленных и инновационных.

За последние лет десять пиринговая сеть настолько демонизировалась, что стала основным источником распространения вирусных и нелицензионных программ. Об этом постоянно твердят многие СМИ. Но, в то же время, большая половина пользователей компьютерной техники пользуется именно этой сетью для связи, и самые солидные компании не являются в этом вопросе исключением.

Наглядным примером этого действа является компания «Метелица»(Blizzard), которая распространяет игровые продукты «Варкрафт» и при этом на ее электронных платформах участвуют пользователи со всего мира, а это и есть предпосылкой к размножению всевозможных новых вирусов. Тем не менее, компания успешно развивается и по всем параметрам качества преподнесения информации глобальному числу пользователей превосходит все ожидания.

Так что это лучшее подтверждение того, что пиринговая сеть – это самое лучшее изобретение современных дней, позволяющее качественный обмен электронной информацией любого объема и формата, что очень важно для пользователей, не смотря на то физические это лица или юридические.

Поскольку пиринговая связь является основой для многих файлообменников, то сегодня появляется большое их количество. Самыми распространенными и известными для пользователей являются такие, как µTorrent , KaZaA, eMule, Shareaza. Они более часто используются в Интернет просторах.

Итак, попробуем более понятнее изложить обо всем этом информацию. Что собой представляет эта самая пиринговая эффективная для обмена файлами сеть?
Создание компьютера – это был первый шаг к обмену информации между несколькими пользователями. Вторым шагом было создание локальных сетей. Именно они позволили отправлять инфу с оного прибора на другой. Но вот проблемка вышла в том, что не все приборы могли информацию эффективно принимать в силу разницы в программной начинке. Вот и получилось так, что многие более новые модернизированные модели компьютерной техники имели привилегированное положение, а устаревшие, конечно же, уступали им. Вот чтобы уровнять положение одних и других и была придумана пиринговая сеть, которая обусловила и прием и отправку компьютерами информацию, то есть они служат одновременно и серверами и клиентами.

Аббревиатура P2P (peer-to-peer) имеет дословный перевод – от равного к равному. Вот поэтому пиринговая сеть считается децентрализованной, объединяющей в свое пространстве пользователей с различными техническими возможностями.

Каждый участник такой системы именуется пиром. Объединенные между собой пиры и создают глобализацию пиринговой сети. Пиринговая сеть независимо от количества участников очень мобильна, не зависает и не теряет своей лояльности. Вот поэтому-то она и настолько живуча и применима многими.
Информационные данные через пиринговую сеть передаются отрывками. Отсылаемый другому пользователю файл сетью разбивается на определенные пакеты, которые в очередном порядке принимаются пользователем, которому они посланы.

Если пользователь для отправки файлов использует стандартную сеть, то скорость передачи файлов зависит от пропускной способности сервера, от качества связи и еще многих дополнительных факторов, которые порой тормозят процесс передачи информации. Тогда как пиринговая сеть передает ее моментально, вне зависимости от того, сколько участников в ней одновременно выполняют загрузки и скачивания файлов.

Совершенство пиринговой сети заключается в том, что для скачивания информации не приходится искать конкретный сервер, с помощью которого нужно принять или передать информацию. Для этих действий в пиринговой сети достаточно на специальном сайте найти файл или ссылку на него и скачать его, воспользовавшись выше упоминаемыми утилитами — µTorrent , KaZaA, eMule, Shareaza.

Пиринговая сеть обеспечивает стопроцентное получение файла даже, если основной сервер не доступен, ведь в сети участвует множество пиров, на сервере которых тоже может размещаться необходимая вам информация, которую они скачали раньше вас. Вот и получается, что пиринговая связь позволяет воспользоваться этой информацией. То есть происходит постоянная взаимозаменяемость основного сервера и дополнительных.

Несмотря на все преимущества пиринговой сети, она все же имеет и ряд недостатков. Все, что мы выше изложили – это идеальный вариант пиринговой связи, классический. Однако в реальности им воспользоваться не удается, потому что он практически не существует. Почему? Потому что реальная картина показывает, что не так просто использовать пиринговую сеть на практике, как это предлагается теоретически.

А именно для того, чтобы стать частью такой пиринговой сети нужно постоянно искать пиров с необходимой вам информацией, чтобы нею воспользоваться. А это требует дополнительной установки специальной программы на ваш комп, которая и занимается постоянным поиском таковых. В связи с такой необходимостью и была создана гибридная пиринговая сеть, которая и применима многими пользователями в современное время. Именно в пределах ее работают серверы, которые не отвечают за передачу инфы, а являются соискателями необходимых пользователю пиров.

Вот и процветает сегодня созданный гибрид пиринговой сети. Нужно при этом отметить, что сегодня работает не одна пиринговая сеть. Их множество. Одним из образцов оных может служить пиринговая сеть МТС. Все пиринговые сети работают с использование различных наименований протоколов. А это означает, что быть участником одной пиринговой сети не значит иметь доступ к другим пиринговым сетям. Да и различные сети отличаются особым программным обеспечением, способствующим эффективному обмену информацией.

Самыми применимыми в мире являются такие пиринговые сети, как ED2K, в них передача данных осуществляется по протоколу MFTP.
А вот программное обеспечение, которое позволяет передавать в этих пределах данные, мы рассмотрим ниже.

Итак, известная программа eMule применима с 2005 года, несмотря на то, что проект не развивается, но все же действует и применим многими пользователями. Скоростью передачи данных восхищаться не приходится, но как показывает практика, программа используется многими.

Программка BitTorrent. В современное время является самым востребованным инструментом пиринговой связи. Она отличается большим количеством участников и высокой скоростью передачи электронных данных. К ее клиентам зачислены такие программные обеспечения, как BitComet и uTorrent.

Программка Direct Connect является особенным инструментом пиринговой сети. В пределах оной не все пользователи могут пользоваться информацией определенного характера, только определенный круг участников, объединенные в так называемые хабы. Клиентом этой пиринговой зоны является DC++.
И наконец-то, Gnutella. Эта самая эффективная пиринговая сеть из многих существующих. Она использует особый протокол компании Nullsoft – разработчика Винампа для передачи данных. Клиентами этой сети являются программы LimeWire и Shareaza.

Еще одним вариантом пиринговой сети, которым пользуются для передачи данных, является FastTrack. Ее клиентами являются программы mlDonkey и KaZaA.
Чтобы воспользоваться всеми этими программами, достаточно установить их на компьютер, запустить приложения и пользоваться без всевозможных настроек пиринговой сети скачиванием и отправкой данных.

Однако использование пиринговых сетей является не таким уж и непроизвольным методом обмена всевозможного формата данными. Здесь нужно соблюдать определенные правила. Они просты и лояльны, но все же упускать их из виду не стоит. Если их не соблюдать, вас могут выдворить из сети и нужные фалы вы не получите или не отправите.

Равноправие пиринговых систем заключается не только в получении информации, но и в ее отдавании иным пользователям, которым она может понадобиться. Поэтому ваш компьютер может служить сервером передачи информации, которой вы уже успели воспользоваться и скачать на свое устройство. Пока будете вы ней пользоваться или пока она будет сохраняться на вашем компьютере, любой участник пиринговой системы может ней воспользоваться, пока вы будете досягаемы в подключении к Интернету.

Очень многих пользователей этот единственный недостаток не устраивает, вот они и пользуются стандартными сетями с низкими скоростями и ограниченными возможностями. А почему многим не нравится такой подход? Да потому что не каждый пользователь пиринговой сети может гарантировать полную безопасность файлов, не зараженность их вирусами. Не все участники пиринговых программ могут быть добросовестными. В последнее время участились случаи распространения именно через пиринговые сети вредоносных инновационных вирусов, которые способны выводить из строя работоспособность компьютерной техники, что в свою очередь требует поиска и покупки мощных антивирусов, стоят которые не так уж и дешево.

Но, как говорится, кто не рискует, тот не пьет шампанского. Если вы за скорость передачи электронной информации, тогда пользуйтесь на здоровье. Если вы предпочитаете полную безопасность, но ограниченные возможности – пользуйтесь стандартными вариантами.

Чтобы не вылетать из пиринговой системы за отсутствие раздачи файла, который вы скачали иным пользователям, не удаляйте файл со своего компа сразу после того, как его получили. Не переименовывайте полученные файлы, поскольку другие участники пиринга не смогут воспользоваться инфой, также не следует занижать скорость канала передачи данных в настройках.

Идеальная пиринговая сеть – это участие в ней честных и отзывчивых пользователей, но картина реальных дней показывает, что над этим нужно еще трудиться и трудиться. Мы привыкли получать, а вот отдавать – нет. Но на этом принципе и построена вся жизнь, так что подумайте об этом на досуге. Ведь информация, которую получаете вы – это же тоже чей-то труд.

Например, в сети есть 12 машин, при этом любая может связаться с любой. В качестве клиента (потребителя ресурсов) каждая из этих машин может посылать запросы на предоставление каких-либо ресурсов другим машинам в пределах этой сети и получать их. Как сервер, каждая машина должна обрабатывать запросы от других машин в сети, отсылать то, что было запрошено, а также выполнять некоторые вспомогательные и административные функции.

Любой член данной сети не гарантирует никому своего присутствия на постоянной основе. Он может появляться и исчезать в любой момент времени. Но при достижении определённого критического размера сети наступает такой момент, что в сети одновременно существует множество серверов с одинаковыми функциями.

Частично децентрализованные (гибридные) сети

Помимо чистых P2P-сетей, существуют так называемые гибридные сети, в которых существуют сервера , используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе (on-line, off-line и т. д.). Гибридные сети сочетают скорость централизованных сетей и надёжность децентрализованных благодаря гибридным схемам с независимыми индексационными серверами, синхронизирующими информацию между собой. При выходе из строя одного или нескольких серверов, сеть продолжает функционировать. К частично децентрализованным файлообменным сетям относятся например EDonkey ,

Пиринговая файлообменная сеть

Обычно в таких сетях обмениваются фильмами и музыкой, что является извечной головной болью видеоиздательских и звукозаписывающих компаний, которым такое положение дел очень не по душе. Проблем им добавляет тот факт, что пресечь распространение файла в децентрализованной пиринговой сети технически невозможно - для этого потребуется физически отключить от сети все машины, на которых лежит этот файл, а таких машин (см. выше) может быть очень и очень много - в зависимости от популярности файла их число может достигать сотен тысяч. В последнее время видеоиздатели и звукозаписывающие компании начали подавать в суд на отдельных пользователей таких сетей, обвиняя их в незаконном распространении музыки и видео.

Известные децентрализованные и гибридные сети

Пиринговые сети для новичков описаны в статье: Файлообменные программы

  • ED2K она-же eDonkey2000 - сеть централизованного типа, крупнейшая из ныне существующих файлообменных сетей. Поиск выполняют специализированные серверы, связанные между собой. Клиенты самостоятельно обмениваются по протоколу MFTP . Компания MetaMachine разработчики исходной концепции и первого клиента основанного на веб-интерфейсе (Edonkey 2000 v1.4.5)в 2005 году прекратили поддержку этого проекта, однако сеть продолжает функционировать за счет более совершенного и более мощного клиента eMule , который использует механизмы - представляет из себя слабо связанные между собой выделенные сервера для поиска (хабы). Хабы Direct Connect очень удобны для организации файлового обмена в локальных сетях.
  • Advanced Direct Connect - эволюционное развитие сетей Direct Connect с устранение основных недостатков.
  • FastTrack , iMesh - первоначально была реализована в KaZaA …
  • giFT (mlDonkey.
  • Shareaza , BearShare , Phex .
  • Shareaza .
  • Ares - файлообменная сеть для любых файлов.
  • проприетарный протокол. Весь поиск происходит через центральный сервер, на котором есть бесплатная регистрация и платная подписка (официальный сайт). Клиенты: mlDonkey, SolarSeek .
  • Entropy - анонимные и устойчивые к цензуре файлообменные сети.
  • Blubster, Piolet , RockItNet.
  • NEOnet - частично-децентрализованая коммерческая сеть на условно-платной основе. Является специфической вспомогательной модификацией протокола DHT при работе в отделенном коммерческом сегменте сети Gnutella1 , поддерживаемом с помощью клиента Morpheus . Свойства криптографической защиты и сетевой анонимности в сети NeoNet не поддерживаются.
  • Tesla - Возможно, содержит MalWare.
  • Filetopia - потенциально безопасная сеть для обмена самым разным контентом.
  • MUTE - Клиенты: MFC Mute , Napshare .
  • Peer2Mail - принципиально это даже не пиринговая сеть, а разновидность ПО позволяющего передавать файлы между двумя хостами (peer-to-peer), используя почтовые сервисы в качестве роутера. Технология передачи файлов основана на инкапсуляции в SMTP-протокол.
  • Ants p2p - открытая P2P-сеть 3-го поколения повышенной безопасности. клиент.
  • Anthill - система(сеть) академического исследования сложных адаптивных систем, основанных на Rodi - поддерживает поиск по содержанию файлов. AppleJuice - частично децентрализованная сеть (как eDonkey).
  • BeOS.
  • - глобальный виртуальный диск для обмена файлами с авторизацией и шифрованием.
  • ProxyShare - новая высокоскоростная сеть с больши́ми возможностями.
  • Acquisition - сеть и клиент для Mac.
  • RShare - анонимная открытая P2P -сеть.
  • Marabunta - альтернативная пиринговая система ориентированная исключительно на предоставление услуг обмена мгновенными сообщениями на общей доске объявлений (P2P-chat) . Программа в основном рассчитана на применение в локальных сетях, и потому не содержит возможностей автообновления нод-листа (его приходится пополнять вручную) . При наличии постоянных IP-адресов реципиентов, может работать и в интернете, однако встроенная функция bootstrap с серверов разработчиков не работоспособна из-за того, что с 2006 года проект практически перестал развиваться.
  • SKad или OpenKAD - модификация протокола Winny . Дальнейше развитие этой сети в сторону сетевой анонимности привело к появлению программы Share . И на сегодняшний день существует и третья версия под управлением программы Perfect Dark . К сожалению все три версии сети SKad развивались паралельно и хотя они имеют много общего, но из-за видоизменения процедуры кодирования нод-листа в сторону более жесткого шифрования, они не совместимы между собой. Таким образом все три программы образовали три идентичные сети с разными степенями защищенности.
  • - Собственническое ПО от Microsoft.
  • P-Grid - самоорганизующаяся децентрализованная сеть.
  • P2PTV - сеть телевизионных каналов.
  • KoffeePhoto - сеть для обмена фотографиями.
  • Poisoned – программа для работы с файлообменными сетями Gnutella, OpenFT, FastTrack в среде операционной системы Mac OS X . Представляет собой графический интерфейс для фонового приложения giFT.

Пиринговые сети распределенных вычислений

Технология пиринговых сетей (не подвергающихся квазисинхронному исчислению) применяется также для распределённых вычислений . Они позволяют в сравнительно очень короткие сроки выполнять поистине огромный объём вычислений, который даже на суперкомпьютерах потребовал бы, в зависимости от сложности задачи, многих лет и даже столетий работы. Такая производительность достигается благодаря тому, что некоторая глобальная задача разбивается на большое количество блоков, которые одновременно выполняются сотнями тысяч компьютеров, принимающими участие в проекте.


Wikimedia Foundation . 2010 .

Смотреть что такое "Пиринговая сеть" в других словарях:

    Файлообменная сеть собирательное название одноранговых компьютерных сетей для совместного использования файлов, основанных на равноправии участвующих в обмене файлами, то есть каждый участник одновременно является и клиентом, и… … Википедия

    Запрос «P2P» перенаправляется сюда; см. также другие значения. Одноранговая, децентрализованная или пиринговая (от англ. peer to peer, P2P равный к равному) сеть это оверлейная компьютерная сеть, основанная на равноправии участников. В такой … Википедия

    Одноранговые, децентрализованные или пиринговые (от англ. peer to peer, P2P точка точка) сети это компьютерные сети, основанные на равноправии участников. В таких сетях отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом,… … Википедия

    Примерное графическое изображение связей между сетями Интернета. Изображены только связи между серверами. Содержание 1 Написание 2 История 3 … Википедия

    Анонимные сети компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью … Википедия

Если вы регулярно пользуетесь Интернетом, скорее всего вы слышали о терминах одноранговая сеть, децентрализованная сеть, или пиринговая сеть, peer-to-peer или ее аббревиатура - P2P сеть. Все эти термины обозначают одно и то же. Если вы хотите знать, что такое peer-to-peer, и для чего он используется, вы должны прочитать эту статью.

Что такое P2P или одноранговая сеть?

Peer-to-peer, или сокращенно P2P сеть, - это вид компьютерных сетей, использующих распределенную архитектуру. Это означает, что все компьютеры или устройства, входящие в нее, используют рабочие нагрузки в сети совместно. Компьютеры или устройства, которые являются частью пиринговой сети, называются пирами. Каждый узел одноранговой сети, или пир, равен другим пирам. Привилегированных участников нет, как и нет центрального административного устройства. Таким образом, сеть децентрализованная.

В некотором роде, одноранговые сети - это социалистические сети в цифровом мире. Каждый участник равен другим, и каждый имеет те же права и обязанности, что и другие. Пиры одновременно являются и клиентами, и серверами.

Кроме того, каждый ресурс, доступный в пиринговой сети, является общим для всех узлов без участия центрального сервера. Общими ресурсами в сети P2P могут быть:

  • Процессорные мощности
  • Дисковое пространство
  • Пропускная способность сети

Что делают сети P2P (peer-to-peer)?

Основная цель одноранговых сетей заключается в совместном использовании ресурсов и совместной работе компьютеров и устройств, предоставлении конкретной услуги или выполнении конкретной задачи. Как упоминалось ранее, децентрализованная сеть используется для совместного использования всех видов вычислительных ресурсов, таких как вычислительная мощность, пропускная способность сети или дисковое пространство. Однако наиболее распространенным вариантом использования пиринговых сетей является обмен файлами в Интернете. Одноранговые сети идеально подходят для обмена файлами, поскольку они позволяют подключенным к ним компьютерам получать и отправлять файлы одновременно.

Рассмотрим ситуацию: вы открываете свой веб-браузер и посещаете веб-сайт, где вы загружаете файл. В этом случае сайт работает как сервер, а ваш компьютер действует как клиент, который получает файл. Вы можете сравнить это с дорогой с односторонним движением: загружаемый файл - это автомобиль, который идет от точки A (веб-сайт) до точки B (ваш компьютер).

Если вы загружаете один и тот же файл через одноранговую сеть, используя сайт BitTorrent в качестве отправной точки, загрузка выполняется по-разному. Файл загружается на ваш компьютер по частям, которые поступают со многих других компьютеров, у которых уже есть этот файл, в P2P сеть. В то же время файл также отправляется (загружается) с вашего компьютера другим лицам, которые его запрашивают. Эта ситуация похожа на двухстороннюю дорогу: файл похож на несколько небольших автомобилей, которые приходят на ваш компьютер, но также отправляются к другим пользователям, когда они его запрашивают.

Почему одноранговые сети полезны?

Сети P2P имеют несколько особенностей, которые делают их полезными:

  • Их трудно «уронить», т. е. Вывести из рабочего состояния. Даже если вы отключите одного пира, другие продолжают работать и взаимодействовать. Чтобы сеть перестала работать, вы должны закрыть все пиры.
  • Пиринговые сети чрезвычайно масштабируемы. Новые пиры легко добавляются, так как вам не нужно изменять конфигурацию на центральном сервере.
  • Когда дело доходит до обмена файлами, то чем больше одноранговая сеть, тем быстрее это происходит. Наличие одного и того же файла, хранящегося на многих одноранговых узлах в децентрализованной сети, означает, что когда кому-то нужно его скачать, файл загружается из многих мест одновременно.

Зачем нужны пиринговые сети? Легальное использование P2P сетей

Одноранговые сети нужны для подключения компьютеров и устройств в единую сеть без необходимости настройки сервера. При создании сервера его осень дорого и сложно обслуживать, и люди используют более дешевые альтернативы, такие как P2P. Вот несколько распространенных примеров использования сетей P2P:

  • Когда вы в своем доме подключаете устройство на Windows к домашней группе компьютеров, вы создаете между ними одноранговую сеть. Homegroup - небольшая группа компьютеров, которые связаны между собой для совместного использования дискового пространства и принтеров. Это одно из самых распространенных применений для одноранговой технологии. Некоторые люди могут сказать, что домашние группы не могут быть одноранговыми, поскольку компьютеры в сети подключены к маршрутизатору. Однако имейте в виду, что маршрутизатор никак не связан именно с управлением сети. Маршрутизатор не работает как сервер, а просто как интерфейс или связующее звено между локальной сетью и Интернетом.
  • Когда вы создаете сеть между двумя компьютерами, вы создаете пиринговую сеть.
  • Совместное использование больших файлов в интернете часто выполняется с использованием сетевой архитектуры P2P. Например, некоторые онлайн-игровые платформы используют P2P сеть для загрузки игр между пользователями. Blizzard Entertainment распространяет Diablo III, StarCraft II и World of Warcraft с использованием P2P. Другой крупный издатель, Wargaming, делает то же самое со своими играми World of Tanks, World of Warships и World of Warplanes. Другие же, такие как Steam или GOG, предпочитают не использовать P2P, а поддерживать выделенные серверы по всему миру.
  • Обновления Windows 10 поставляются как с серверов Microsoft, так и через сеть P2P.
  • Многие операционные системы Linux распространяются через BitTorrent, которые используют одноранговые сети. Такими примерами являются Ubuntu, Linux Mint и Manjaro.
  • И наконец, технология блокчейн использует одноранговые децентрализованные сети для записи информации в распределенном реестре на всех компьютерах сети одновременно. (Более подробно читайте в статьях «Что такое блокчейн простыми словами? » и «Что такое распределенный реестр? »)

Пиринговые сети - самый дешевый способ распространения контента, потому что они используют пропускную способность одноранговых узлов, а не пропускную способность создателя контента.

История сетей P2P

Предшественником одноранговых сетей является USENET, который был разработан в 1979 году. Это была система, которая позволяла пользователям читать и публиковать сообщения / новости. Это была сеть, подобная современным онлайн-форумам, но с той разницей, что USENET не полагался на центральный сервер или администратора. USENET копировал одно и то же сообщение / новость на все серверы, найденные в сети. Аналогично, децентрализованные сети распространяют и используют все доступные им ресурсы.

Следующей большой вехой в истории одноранговых сетей был 1999 год, когда появился Napster. Napster был файлообменным программным обеспечением, которое люди использовали для распространения и загрузки музыки. Музыка, распространяемая с помощью Napster, обычно защищалась авторским правом и, таким образом, ее распространение было незаконным. Однако это не помешало людям использовать его.

Хотя Napster был тем, кто вывел P2P в мейнстрим, проект в конечном итоге потерпел неудачу и был закрыт властями по причине незаконного распространения контента.

Можно также с уверенностью сказать, что новой ступенью в развитии пиринговых сетей стало становление блокчейн индустрии в 2008 году вместе с появлением Биткоина . Использование одноранговых децентрализованных сетей - одно из трех основных составляющих технологии блокчейн, наряду с общим реестром записей и механизмом консенсуса.

В настоящее время P2P остается одной из самых популярных технологий для обмена файлами через Интернет, использующаяся как законно, так и незаконно.

Незаконное использование одноранговых сетей

P2P - спорная технология, потому что она широко используется для пиратства. Из-за преимуществ этой технологии существует множество веб-сайтов в Интернете, которые предлагают доступ к защищенному авторским правом контенту, например, кино, музыке, программному обеспечению или играм, через сети P2P. Хотя сама технология не является незаконной и имеет множество легальных вариантов применения, которые не связаны с пиратством, то, как некоторые люди используют P2P, является незаконным.

Поэтому, при использовании пиринговой сети убедитесь, что вы не занимаетесь пиратством или другими вариантами использования, которые наказываются по закону.

Федеральное агенство по образованию

Государственное образовательное учреждение высшего

профессианального образования

Ульяновский государственный университет

Инзенский филиал

Курсовая работа

по предмету: «Информационные технологии»

на тему: «Пиринговые сети. Понятия и виды»

Выполнила: студентка

группы БУА-07

Введение.......................................................................................................... 3

Глава 1. Пиринговые сети............................................................................... 4

1.1 Общие понятие.......................................................................................... 4

1.2 Одноранговая сеть.................................................................................... 7

1.3 Пиринговая файлообменная сеть........................................................... 13

Глава 2. Сети и протоколы........................................................................... 15

2.1 eDonkey2000 (сеть). ................................................................................. 15

Поиск............................................................................................................. 15

Межсерверные соединения........................................................................... 16

2.2 Kad Network............................................................................................ 17

Использование............................................................................................... 17

2.3 BitTorrent................................................................................................. 18

Принцип работы протокола......................................................................... 18

Общие особенности....................................................................................... 19

Протоколы и порты...................................................................................... 19

Файл метаданных.......................................................................................... 20

Трекер............................................................................................................ 20

Работа без трекера........................................................................................ 21

Super seeding (cупер-сид).............................................................................. 21

Две ошибки начинающих пиров.................................................................. 22

Терминология................................................................................................ 22

Программы-клиенты..................................................................................... 23

Глава 3. Программы для работы с пиринговыми сетями........................... 26

3.1 Perfect Dark (P2P).................................................................................... 26

Безопасность.................................................................................................. 26

Открытое тестирование................................................................................. 27

Особенности работы..................................................................................... 27

3.2 eMule........................................................................................................ 28

Глава 4. История пиринговых сетей............................................................ 33

Карающая рука закона................................................................................. 34

Партизанская тактика обмена....................................................................... 34

Король умер, да здравствует король!......................................................... 36

Обмен под контролем................................................................................... 37

Заключение.................................................................................................... 39

Список используемых источников:.............................................................. 41


Все мы каким-то образом делимся информацией с окружающими нас людьми. В случае, когда мы делимся файлами с помощью программ типа еМул, еДонки, КаЗа и им подобных, такого рода обмен сопряжён с работой огромной машины, принципы работы которой, её истоки и идеи, на которых она построена, мы зачастую представляем себе довольно слабо. Данный пробел и предназначена восполнить эта статья.

Необходимость иметь доступ к огромному количеству информации, лежащей на других компьютерах, сначала породила локальные сети. Это помогло на некоторое время, но объединить таким образом большое количество компьютеров оказалось невозможно. Возможность же доступа к файлам, возможно имеющихся у кого-то ещё, была очень заманчива. Поэтому была предложена система, позволяющая принимать и передавать файлы с каждого компьютера, с которым есть связь и на котором имеется определенное программное обеспечение. Такие системы получили название п2п (p2p) или пиринговых (peer-to-peer) сетей. Это словосочетание можно перевести как «равноправный обмен». Это значит, что вы, имея некоторые файлы, которые могут быть интересны кому-то ещё, разрешаете желающим их у вас скопировать, а взамен получаете возможность получить файлы, необходимые вам, от тех, у кого они есть.

Актуальность темы: Т.к. в настоящее время Интернет получает всё большую и большую распространённость, использование пиринговых сетей является актуальнее с каждым днём. Ведь на сегодняшний день найти нужный файл (любимый фильм, новую программу для своего «электронного друга», только что вышедшею песню любимой звезды, книгу и просто какой-либо интересующий вас файл) намного проще если вы знаете что такое пиринговые сети, и знаете как ими пользоваться.

Задачи: Изучить назначение пиринговых сетей, типы, использование пиринговых сетей. Познать с помощью какого контента возможно пользоваться пиринговыми сетями.


Одной из основных трудностей реализации подобного обмена являлось то, что было необходимо каким-то образом найти тех, у кого есть то, что вам нужно. Для решения этой проблемы существуют два основных пути: централизованый и распределённый серверы. В случае работы с централизованым сервером каждый пользователь должен зарегистрироваться на этом сервере, который соберёт информацию о пользователе (файлы, доступные для обмена, идентификатор пользователя и т.д.), а затем внесёт эту информацию в свою базу данных, по которой и будет в дальнейшем идти поиск. Все запрошеные пользователем файлы будут искаться в базе данных центрального сервера, а найденные ссылки будут передаваться пользователю для установления прямой связи именно с тем компьютером, на котором есть нужная информация. Именно на таком принципе работает популярная КаЗа (KaZaa) и многие другие пиринговые приложения. Описанный способ обмена файлами с помощью одного или нескольких центральных серверов основан на так называемом протоколе ФастТрак (FastTrack), который является коммерческим, что несколько негативно влияет на разработку приложений, его использующих.

Во втором случае, когда центрального сервера не существует, используется протокол Гнутелла (Gnutella), который передаёт запрос пользователя не центральному серверу, а непосредственно другим компьютерам сети. То есть пользователь сам является и клиентом, и сервером пиринговой сети. Такого рода системы менее требовательны к приёму и регистрации новых членов и отличаются огромной скоростью распространения запроса. По сути, количество опрошеных источников увеличивается в геометрической прогрессии. Примером приложения, использующего этот подход, может служить Морфеус (Morpheus).

Несмотря на то, что протокол Гнутелла является некоммерческим, то есть бесплатным для использования, сравнение этих двух протоколов заканчивается не в его пользу. Протокол ФастТрак осуществляет более эффективный поиск, чётче обрабатывает запросы и в целом является более стабильным. Это, однако, вовсе не означает, что Гнутелла обречена на вымирание, но печальный опыт того же Морфеуса, вначале использовавшего ФастТрак и бывшего одним из лидеров среди пиринговых приложений, а затем перешедшего на Гнутеллу и сразу потерявшего лидирующие позиции, достаточно хорошо описывает сложившуюся ситуацию.

Несомненным первопроходцем пиринговых систем стал Напстер (Napster), на свою беду попавший под горячую руку защитников авторских прав. Через несколько месяцев после появления Напстера свет увидел ещё одного новорожденного в той же семье: ИМеш (IMesh). В отличие от почившего Напстера, ИМеш жив и поныне, хотя в последнее время участились сообщения о сбоях на центральном сервере. Возраст, знаете ли, не шутка...

После закрытия Напстера пиринговые приложения стали появляться с чудовищной скоростью и к настоящему времени их существует довольно много. Периодически одни погибают, другие рождаются и перерождаются. Одним из самых известных в мире является КаЗа, а в рунете – разновидности еМул (eMule) и еДонки (eDonkey).

На самом деле, ослик и мул, как их называют те, кто ими пользуется, являются в некотором смысле промежуточными системами между распределёнными и централизоваными системами: существуют центральные сервера, которые обрабатывают запросы пользователей (осло- и муловодов соответственно), но таких серверов достаточно много, что позволяет с одной стороны их не перегружать, но с другой стороны несколько усложняет поиск, так как обновление и получение информации с других серверов занимает некоторое время.

В целом осёл и мул имеют очень много общего, но их сравнение выходит за рамки данной статьи и заслуживает дополнительного более подробного освещения. Это уже не говоря о различных версиях ослика и наличии еМул Плюс (eMule Plus), который, к слову, тоже имеется в нескольких ипостасях.

Как и в любом другом сообществе, среди тех, кто пользуется пиринговыми сетями, существуют некоторые правила поведения и правила хорошего тона. Они просты и очевидны, но, к сожалению, не всегда и не всеми выполняются.

1. После скачивания не удаляйте файл сразу. Пока есть возможность – подержите и дайте его скачать другим.2. Не зажимайте скорость исходящего соединения без необходимости. Конечно, это нагрузка на ваш компьютер, но ведь другие тоже хотят что-то получить.3. Делитесь файлами. Если у вас есть то, что может быть интересно кому-то ещё (например, номер вашей кредитной карточки или коллекция фотографий шнурков от ботинок), не держите это в тёмном и пыльном углу диска: выложите для всеобщего доступа и пусть все удивятся, как много денег у вас было на карточке.Вот, собственно, и все правила. Правда несложные?